• Clima en Rosario
  • Dólar
  • Facebook
  • Twitter
  • WA

Lo que podemos aprender de Hacking Team sobre nuestra seguridad online

Tras el caso Hacking Team, hay varias lecciones que podemos aprender sobre seguridad en Internet y con nuestros dispositivos.

Lo que podemos aprender de Hacking Team sobre nuestra seguridad online

11-07-2015 13:15 hs.

Hace justo un año, por estas fechas, los inmortales Monty Python cantaron por última vez su always look on the bright side of life. Ese mismo mensaje se puede aplicar a cualquier elemento de la propia vida, por desagradable que parezca. Estos días, también al caso Hacking Team. Este caso nos puede dejar algunas lecciones sobre seguridad de nuestros dispositivos y nuestra presencia en la red. Si todavía crees que por ser un navegante anónimo estás fuera del radar, estás muy equivocado:

Todo el tráfico colombiano era interceptado por Hacking Team
Ningún país del mundo gastó tanto como México en Hacking Team
La SEGOB contrató a Hacking Team para espiar smartphones en remoto
Todos estos países hispanoamericanos contrataron a Hacking Team
Y sólo son cuatro ejemplos. Ya que Hacking Team ha sido utilizado por gobiernos (también de la lista negra) durante los últimos años, al menos que sirva para mejorar nuestra seguridad en adelante.
En el modus operandi de Hacking Team vimos algunos procedimientos básicos y puertas de entrada a terminales y ordenadores. Ahora, con el buscador de WikiLeaks hemos podido ahondar un poco más en el asunto.

En el caso español en concreto, en este mail filtrado podemos ver cómo la Policía Nacional pedía a Hacking Team formas de espiar remotamente varios tipos de dispositivos, así como la solución propuesta y probada con éxito al primer intento.

En el caso de dispositivos móviles, las vulnerabilidades siempre llegaban en dispositivos con permisos root activados (Android) y el jailbreak realizado (iOS). Con dispositivos que no habían sufrido estas acciones era bastante más complicado, puesto que para espiarlos hacía falta obtener acceso físico al dispositivo en primer lugar. Luego el servidor de las RCS (Remote Control System) establecía una conexión única vía SSH y a partir de ahí iba recopilando toda la información "necesaria": comunicaciones de voz y texto, datos móviles, geoposicionamiento, etc.

¿Merece la pena dejar al aire la seguridad de tu dispositivo? Con el jailbreak tienes acceso a una personalización completa del iPhone o iPad, incluso a contenido ilegal. ¿Compensan unas tardes de cacharreo a cambio de destruir la seguridad del iPhone? Realmente no.

¿Permisos root? Vigila bien tu terminal. Los permisos root vienen a ser el equivalente al jailbreak, en Android. Acceso total a cualquier rincón del dispositivo. Esto implica una responsabilidad que mal empleada se convierte en un peligro:

No confíes ciegamente en redes WiFi abiertas. Uno de los métodos del RCS era a través de redes WiFi públicas. Tentadoras, pero capaces de extraer buena parte de nuestra información por el mero hecho de subir un par de fotos a Instagram, las cuales en realidad podían esperar.

Deja de instalar software de más. Y controla el ya instalado. Actualmente el uso de troyanos por parte de las autoridades gubernamentales está prohibido, pero como informa El Español, en breve será legal su uso.

La ingeniería social es clave. En muchas ocasiones, las infecciones llegan a través de correos electrónicos o enlaces que llegan a través de mensajes de Facebook de gente desconocida.

Mantén actualizado siempre tu sistema operativo. No importa cuál sea. Cada actualización incluye pequeños parches a agujeros de seguridad encontrados. Estar desfasado implica estar más expuesto.

Hay más consejos sobre seguridad en Internet que puedes aplicar, como usar generadores / gestores de contraseñas en lugar de palabras o combinaciones sencillas de recordar. Always look on the bright side of life.

Más noticias en Ciencia / Tecnologa

11-07-2017 12:50 hs.. Ingresó un proyecto de ley para impulsar renovables que contempla regalías a las provincias

06-07-2017 17:10 hs.. La solidaridad, la creación de riqueza y el cuidado por Bernardo Toro

13-06-2017 08:17 hs.. El futuro de la TV online está en las transmisiones en vivo a través de las redes sociales

24-05-2017 07:53 hs.. Piano: Los medios de comunicación pueden ganar en la era digital

24-05-2017 07:51 hs.. Los Colegios de Médicos del país se reúnen en Santa Fe

05-05-2017 08:20 hs.. Cambio de paradigma: Hulu presentó su servicio de televisión en vivo

18-04-2017 08:46 hs.. Marketing online: lo que debes saber para poder convertir a un usuario en un cliente

26-03-2017 11:13 hs.. El tren más lujoso del mundo pensado por el ex diseñador de Ferrari y Porsche

26-01-2017 07:45 hs.. Claves y herramientas del neurocoachig para tu negocio

17-01-2017 08:04 hs.. Diputada y su proyecto de ley: el Banco Nación financiaría paneles solares en los hogares

10-01-2017 07:38 hs.. Provincias se reúnen con Aranguren para avanzar en un Acuerdo Federal Energético

03-01-2017 10:45 hs.. La negociación entre privados y el Gobierno: buscan lanzar vehículos eléctricos en 2017

25-12-2016 13:07 hs.. Gustavo Gil: “Habría que definir una ventaja competitiva para producir en Argentina”

21-12-2016 08:24 hs.. Dos parques solares y uno eólico de YPF ingresan al mercado eléctrico mayorista

14-12-2016 12:56 hs.. Los desafíos del Gobierno para el sector energético según la visión de los privados

publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad